ЈТ Орманди, Гоогле-ов истраживач безбедности, дао до знања пре неколико дана развој пројекта ЛоадЛибрари, која је намењен за учитавање Виндовс ДЛЛ библиотека за употребу у Линук апликацијама. Пројекат пружа библиотеку више слојева помоћу које можете учитати ДЛЛ у ПЕ / ЦОФФ формату и позвати функције дефинисане у њему.
ЛоадЛибрари преузима функцију учитавања библиотеке у меморију и увоза постојећих знакова, обезбеђивање Линук апликације са АПИ-јем у стилу длопен. Код се може исправити помоћу гдб, АСАН и Валгринд. Извршни код можете подесити током извођења повезивањем кука и применом закрпа (рунтиме закрпа). Нежељени изузеци су дозвољени за Ц ++.
Пројекат ЛоадЛибрари није намењен замени текућих пројеката који раде сличан посао, као што је вино. ЛоадЛибрари има за циљ да омогући Виндовс ДЛЛ библиотекама да се учитају и да им се приступи јер ће то бити изворни Линук код, не покушавајући да покрене Виндовс на Линуку и другим сличним програмима, већ једноставно учитавајући библиотеке.
Циљ пројекта је организовање скалабилних дистрибуираних фуззинг тестова и ефикасне ДЛЛ датотеке у окружењу заснованом на Линуку.
У оперативном систему Виндовс тестирање фуззирања и покривености не омогућава одговарајуће перформансе и често захтева покретање засебне виртуелизоване инстанце Виндовс-а, посебно када је реч о анализи софистицираних производа, попут антивирусног софтвера, који покривају рад у језгру и корисничком простору.
Намера наставка развоја овог пројекта је омогућити скалабилно и ефикасно ширење самосталних Виндовс библиотека на Линуку.
- Отпрема и одмотавање изузетка за Ц ++.
- Учитавање додатних ИДА симбола.
- Отклањање грешака са гдб (укључујући симболе), тачкама прекида, траговима стека итд.
- Време извођења закачено и закрпљено.
- Подршка за АСАН и Валгринд за откривање суптилних грешака у оштећењу меморије.
- Ако требате да додате подршку за било који спољни увоз, писање штапова је обично брзо и једноставно.
Уз помоћ ЛоадЛибрари, Истраживачи Гоогле-а траже рањивости у видео кодецима, антивирусни скенери, библиотеке за декомпресију података, декодери слика итд.
„Дистрибуирано и скалабилно стримовање у прозорима може бити изазовно и неефикасно, ово се посебно односи на сигурносне производе крајњих тачака, који користе сложене међусобно повезане компоненте које се простиру на језгру и корисничком простору.
Ово обично захтева ротирање читавог виртуелизованог Виндовс окружења за емитовање. ово је мањи проблем на линуксу и открио сам да је често могуће пренијети компоненте са антивирусних производа Виндовс-а на линук, што ми омогућава да код који тестирам покрећем у минималним спремницима са врло мало додатних трошкова и лако проширим тестове.
Нпр помоћу ЛоадЛибрари било је могуће пренети антивирусни програм Виндовс Дефендер да ради на Линук-у. Студија мпенгине.длл, која чини основу Виндовс Дефендера, омогућила нам је да анализирамо велики број компликованих покретачких програма различитих формата, ФС емулатора и тумача језика који потенцијално пружају векторе за могуће нападе.
ЛоадЛибрари такође је коришћен за идентификовање удаљене рањивости у антивирусном пакету Аваст.
Проучавајући ДЛЛ овог антивируса, откривено је да кључни привилеговани поступак скенирања укључује потпун ЈаваСцрипт тумач који се користи за опонашање извршавања независног ЈаваСцрипт кода.
Овај процес није изолован у окружењу песковита окружења, не ресетује привилегије и анализира непроверене спољне ФС податке и пресретнути мрежни саобраћај.
Будући да би било која рањивост у овом сложеном и несигурном процесу могла довести до даљинског угрожавања читавог система, на основу ЛоадЛибрари развијена је посебна љуска авсцрипт за скенирање рањивости у Аваст антивирусном скенеру у окружењу заснованом на Линуку.
Утоваривач ПЕ / ЦОФФ заснован је на коду ндисвраппер. Код пројекта дистрибуира се под лиценцом ГПЛв2. Код се може прегледати У следећем линку.
Речено је свима да серу, не заборавите тоалетни папир